信息收集-主机综合扫描工具的使用

  1. tcptraceroute        通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙

    tcptraceroute 域名

    tcptraceroute -q 1 -n 域名

  2. netenum

    root@bt:/pentest/enumeration/irpas# ./netenum 192.168.1.0/24 3 1        //扫描目标网段的存活主机,速度快,推荐在局域网中用

  3. nmap

    root@bt:/# nmap -sP 192.168.1.0/24        //通过发送特定的ICMP报文,根据返回的响应信息来判断主机状态

    root@bt:/# nmap -w -sS 192.168.1.104        使用SYN半开式扫描方式,快速扫描目标开放的端口

    root@bt:/# nmap -O 192.168.1.104        //通过扫描目标开放的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本

    root@bt:/# nmap -sV 192.168.1.104        //扫描目标开放端口上运行的服务类型、版本信息

  4. hping2

    原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可以在常用工具无法对有防火墙保护的主机进行探测时大显手。

    root@bt:/# hping2 www.baidu.com

    hping2 -A/F/S -p         //某端口 IP或域名 "-A"为设置ACK标志位,"-F"为设置FIN标志位,"-S"为设置SYN标志位,"-p"指定要探测的端口。

  5. genlist

    root@bt:/# genlist -s 192.168.1.\*        //快速扫描活跃主机

  6. nbtscan

    root@bt:/# nbtscan 192.168.1.1-254        //可以查看局域网中主机的netbios

  7. xprobe2

    root@bt:/# xprobe2 192.168.1.104        //主动探测目标操作系统及版本

  8. amap

    root@bt:/# amap -v -d www.jd.com 80        //扫描并识别目标开放端口上正在运行的服务及版本

  9. httprint        通过读取http banner数据判断web服务程序及版本

    root@bt:/pentest/enumeration/web/httprint/linux# ./httprint -h 61.135.169.105 -s signatures.txt        //尽量使用ip而不是域名

  10. httsquash

    root@bt:/pentest/scanners/httsquash# ./httsquash -r www.baidu.com        //通过读取http banner数据判断web服务程序及版本

posted on 2013-12-05 00:59  寻步  阅读(2025)  评论(0编辑  收藏  举报